Qeza Ransomware vergrendelt geïnfecteerde systemen

Qeza is een type ransomware dat tot de Djvu-familie behoort. Ransomware is een soort kwaadaardige software die bestanden versleutelt en betaling eist in ruil voor decodering. Naast het versleutelen van bestanden, voegt Qeza de extensie ".qeza" toe aan bestandsnamen en laat een losgeldbriefje achter met de naam "_README.txt".

Wanneer Qeza bestanden codeert, hernoemt het deze door ".qeza" aan de oorspronkelijke bestandsnaam toe te voegen. "1.jpg" wordt bijvoorbeeld "1.jpg.qeza" en "2.png" wordt "2.png.qeza". Als onderdeel van de Djvu-familie kan Qeza worden gedistribueerd in samenwerking met informatiestelers zoals Vidar en RedLine.

Het door Qeza achtergelaten losgeldbriefje informeert de slachtoffers dat hun bestanden zijn versleuteld en dat de enige manier om ze te herstellen is door een decoderingstool en een unieke sleutel aan te schaffen. Er wordt vermeld dat één bestand (zonder belangrijke gegevens) gratis kan worden gedecodeerd. De notitie bevat twee contact-e-mailadressen: support@freshingmail.top en datarestorehelpyou@airmail.cc.

Het specificeert de decoderingskosten op $999, met een gereduceerd tarief van $499 als slachtoffers binnen 72 uur contact opnemen met de dreigingsactoren. In de nota wordt ook gesteld dat gegevensherstel niet mogelijk is zonder betaling.

Qeza losgeldbriefje eist $999

De volledige tekst van het losgeldbriefje van Qeza luidt als volgt:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Hoe wordt ransomware online verspreid?

Ransomware kan zich online verspreiden via verschillende methoden, waaronder:

Phishing-e-mails: Een van de meest voorkomende methoden is via phishing-e-mails. Aanvallers sturen misleidende e-mails die legitiem lijken, vaak met bijlagen of links die, wanneer ze worden geopend of erop worden geklikt, de ransomware downloaden en uitvoeren op het systeem van het slachtoffer.

Schadelijke links: Ransomware kan worden verspreid via kwaadaardige links op websites, sociale mediaplatforms of berichtenapps. Als u op deze links klikt, kan het downloaden en installeren van ransomware op het apparaat van het slachtoffer worden geactiveerd.

Exploit Kits: Cybercriminelen kunnen gebruik maken van exploit kits, dit zijn tools die zijn ontworpen om kwetsbaarheden in software of besturingssystemen te identificeren. Door misbruik te maken van deze kwetsbaarheden kan ransomware in stilte op de computer van het slachtoffer worden geïnstalleerd, zonder dat het slachtoffer het weet.

Remote Desktop Protocol (RDP)-aanvallen: Aanvallers richten zich op apparaten met zichtbare of zwak beveiligde RDP-verbindingen. Ze gebruiken brute-force-technieken om ongeautoriseerde toegang tot het systeem te verkrijgen en ransomware in te zetten.

Malvertising: Schadelijke advertenties (malvertising) op legitieme websites kunnen gebruikers omleiden naar websites die ransomware hosten. Het simpelweg bezoeken van een gecompromitteerde website kan het downloaden van ransomware naar de computer van het slachtoffer activeren.

Drive-by downloads: Dit gebeurt wanneer ransomware automatisch wordt gedownload en geïnstalleerd op het apparaat van het slachtoffer, zonder diens toestemming, terwijl het een gecompromitteerde website bezoekt.

May 9, 2024
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.